Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


La faille RDS du noyau Linux affecte Red Hat, Ubuntu, Debian et SUSE

Publié par Mark Wyciślik-Wilson Traduction Yomane sur 22 Mai 2019, 06:30am

Catégories : #Failles & Alertes de Sécurité, #Spécial Linux

Si vous n'avez pas l'habitude de vous tenir au courant de la dernière version du noyau Linux, le moment est peut-être bien choisi pour le faire. Les systèmes basés sur des versions du noyau antérieures à la version 5.0.8 souffrent d’un grave défaut dans l’implémentation de RDS sur TCP.

Si elle n'est pas corrigée, la faille pourrait permettre à un attaquant de compromettre un système. L'entrée de la base de données nationale sur les vulnérabilités indique: "Une condition de concurrence critique conduit à une utilisation après rémanence, liée au nettoyage de l'espace de noms net".

Red Hat, Ubuntu, Debian et SUSE sont tous affectés par la faille et des avis de sécurité ont été émis pour chaque distribution Linux. Il convient de noter que la "complexité de l'attaque" est considérée comme "élevée". Par conséquent, si l'impact de la faille de sécurité peut être grave, les changements d'une attaque réussie sont relativement minces.

Dans son analyse de la faille, Red Hat a déclaré :

Une faille a été trouvée dans l'implémentation RDS sur TCP du noyau Linux. Un système sur lequel le module de noyau rds_tcp est chargé (soit par chargement automatique via un processus local exécutant listen (), soit par chargement manuel) pourrait éventuellement entraîner une utilisation après libération (UAF) dans laquelle un attaquant capable de manipuler l'état du socket tout en étant un espace de noms réseau est en train d'être démoli. Cela peut entraîner une corruption de mémoire et une élévation des privilèges.

En ce qui concerne Ubuntu, le rapport de Canonical est un peu plus détendu, Seth Arnold déclarant:

Je n'ai pas encore vu de preuves à l'appui d'allégations selon lesquelles cela serait exploitable à distance. La liste noire du module rds.ko est probablement suffisante pour empêcher le chargement du code vulnérable. La configuration par défaut du paquet kmod inclut RDS dans /etc/modprobe.d/blacklist-rare-network.conf depuis 14.04 LTS. Je laisse tomber la priorité à la suite.

De toute façon, le problème a été corrigé dans la version 5.0.8 du noyau Linux. Si vous ne l’avez pas déjà fait, mettez-le à jour.

Source :betanews

-------------------------------------------------------------------------------------------------------------------------------

De plus, si vous êtes intéressé par la lecture de tels articles, veillez à suivre ce blog en cliquant sur le bouton "S'abonner". 

Commentez ci-dessous ou partagez-le avec nous sur Groupe Facebook , Page Facebook Twitter  Canal Discord 

 Utilisateur PC et  macOS , : News Républic est disponible dans votre store pour suivre notre actualité  "Global Informatique"

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents